Cisco WebVPN dnserror.html cross site scripting

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.0$0-$5k0.00

Une vulnérabilité a été trouvé dans Cisco WebVPN et classée critique. Affecté par ce problème est une fonction inconnue du fichier dnserror.html. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.

La vulnerabilité a été publié en 14/06/2006 par Michal Zalewski (Website) (confirmé). La notice d'information est disponible en téléchargement sur lists.grok.org.uk Cette vulnérabilité a été nommée CVE-2006-3073. La vulnerabilité est relativement populaire, à cause de sa faible compléxité. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Après même avant, et non après un exploit a été rendu public. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 6 jours. En cherchant des informations à propos de inurl:dnserror.html, il est possible de trouver des cibles vulnérables avec Google Hacking.

En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur cisco.com.

La vulnérabilité est aussi documentée dans la base de données X-Force (27086).

Produitinfo

Fournisseur

Nom

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 6.3
VulDB Score de méta-température: 6.0

VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Disable
Statut: 🔍

Heure 0 jour: 🔍

Patch: cisco.com

Chronologieinfo

08/06/2006 🔍
09/06/2006 +1 jours 🔍
14/06/2006 +5 jours 🔍
14/06/2006 +0 jours 🔍
14/06/2006 +0 jours 🔍
14/06/2006 +0 jours 🔍
19/06/2006 +4 jours 🔍
19/06/2006 +0 jours 🔍
26/06/2006 +7 jours 🔍
21/04/2018 +4317 jours 🔍

Sourcesinfo

Fournisseur: cisco.com

Bulletin: lists.grok.org.uk
Chercheur: Michal Zalewski
Statut: Confirmé

CVE: CVE-2006-3073 (🔍)
X-Force: 27086 - Cisco VPN 3000 and Cisco ASA 5500 WebVPN cross-site scripting, Medium Risk
SecurityTracker: 1016252
SecurityFocus: 18419 - Cisco VPN3K/ASA WebVPN Clientless Mode Cross-Site Scripting Vulnerability
Secunia: 20644 - Cisco WebVPN Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 26454 - Cisco WebVPN Clientless Mode connecterror.html XSS
Vupen: ADV-2006-2331

Voir aussi: 🔍

Entréeinfo

Établi: 26/06/2006 12:55
Mise à jour: 21/04/2018 09:32
Changements: 26/06/2006 12:55 (71), 21/04/2018 09:32 (8)
Compléter: 🔍
Cache ID: 3:677:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!